MarcoServices - informatique langon à votre domicile

Que peuvent faire les hackers avec votre adresse courriel ?

Votre adresse courriel, c'est votre identité numérique

Édito : Une adresse courriel de nos jours représente votre identité,  avec elle vous vous connectez sur les réseaux sociaux, les                   commandes en ligne... Elles constituent l'une des principales formes que prend notre identité numérique, font partie intégrante de la communication numérique et nous relient à des personnes du monde entier. En réalité, elles se révèlent si importantes dans nos vies modernes que la plupart d'entre nous en possédons deux voire plus (par exemple, une adresse personnelle et une adresse professionnelle). S'il est logique que les adresses professionnelles changent de façon régulière, les adresses personnelles ne changent qu'une poignée de fois à l'échelle d'une vie. Au même titre que votre propre nom, une adresse mail recèle une quantité considérable d'informations.

Si cela vous intéresse : entraide informatique Sud-Gironde.

Dans notre article, nous allons aborder les points suivants :
que peuvent faire les hackers de votre adresse courriel ? ;
Les informations que l'on peut obtenir à partir d'une adresse courriel ? ;
Est-il possible de voler l'identité d'une personne avec son adresse courriel ? ;
Comment les harckers peuvent-ils accéder à votre adresse mail ? ;
Comment protéger votre adresse mail ?


Que peuvent faire les hackers avec votre adresse courriel ?

L'adresse mail est le point de départ pour la plupart des formulaires et portails de connexion, et ce que vous souhaitiez faire vos courses en ligne à l'aide d'une application mobile ou de vous inscrire pour la première fois sur un site Web (cette adresse se substitue parfois même au nom d'utilisateur). En tant que point d'accès au compte personnel d'une personnes, les pirates informatiques et autres individus malveillants peuvent mettre en œuvre différents scénarios de fraude à l'aide d'une adresse mail personnelle ou professionnelle. Selon l'opportunité qui se présente à eux, les pirates informatiques peuvent :

vous envoyer des e-mails de phishing : contiennent des pièces jointes comprenant des logiciels malveillants (ou malwares) ou des liens malveillants vous redirigeant vers des sites web frauduleux. Après avoir cliqué sur le lien ou téléchargé la pièce jointe, le logiciel malveillant peut infecter votre système informatique et voler vos données personnelles. Souvent camouflés sous l'apparence d'une entreprise réputée ou d'un site Web de confiance (parfois même en représentant du gouvernement), les pirates informatiques déploient des techniques d'ingénierie sociale sophistiquées afin d'obtenir des informations personnelles telles que votre numéro de compte bancaire, votre numéro de sécurité sociale, votre adresse, votre adresse, votre numéro de téléphone ou vos mots de passe, pour ne citer que quelques exemples ;

procéder au "spoofing" de votre adresse mail : le spoofing (ou l'usurpation) d'une adresse mail consiste à créer une adresse qui reproduit quasiment à l'identique la vôtre, à l'exception de détails mineurs et difficiles à repérer, tels que le remplacement d'un chiffre par une lettre ou l'ajout d'un tiret. Les pirates informatiques peuvent ainsi obtenir des informations de vos amis ou de votre famille en se faisant passer pour vous. Cette approche échappe souvent aux filtres anti-spams des prestataires de services e-mail ;

pirater vos autres comptes en ligne : même si les pirates informatiques ont besoin de vos mots de passe (ceux de votre adresse mail et de vos comptes en ligne) pour réussir leur coup, il s'agit d'un point de départ utile pour ces derniers. Grâce à la sophistication des techniques de phishing mentionnées précédemment, les cybercriminels peuvent obtenir rapidement des informations à votre sujet par le biais de différents comptes en ligne, en commençant très probablement par l'accès au compte de adresse mail ; 

usurper votre identité en ligne : si un pirate informatique obtient un accès complet à votre adresse mail, il peut également accéder à vos données sensibles, que ce soit de manière directe ou non. Aujourd'hui, les adresses mail sont remplies de toutes sortes de correspondances, qu'il s'agisse d'amis, de membres de votre famille, de collègues ou même de votre fournisseurs de services financiers. Toutes ces informations peuvent servir à l'usurpation de votre identité afin de vous extorquer davantage, à vous ou à vos proches ;

voler votre identité ou commettre une fraude financière : ce sujet sera abordé plus en détail ultérieurement, mais comme vous pouvez le constater, votre adresse mail est une porte d'entrée numérique vers votre identité physique. De nombreuses techniques utilisées par les cybercriminels ont pour objectif de voler ou d'extorquer de l'argent à leurs victimes. Ces délits peuvent prendre la forme d'achats illégaux, de transferts d'argent ou de la prise en otage de vos données par un logiciel nommé ransomware. Toutefois, le problème ne se cantonne pas aux seuls individus, il menace également les entreprises. La prévalence des cyberattaques n'a cessé d'augmenter au cours de la dernière décennie, les violations de données coûtant chaque année des milliers de dollars aux entreprises. Par conséquent, il est important que les travailleurs tels que vous soyez prudents dans l'usage que vous faites de vos coordonnées personnelles.

Les informations que l'on peut obtenir à partir d'une adresse courriel ?

Un moyen éprouvé de recueillir des informations sur une personne à partir de son adresse mail consiste à utiliser un outil de recherche inversée d'adresses mail. Ces outils vous permettent de saisir une adresse mail et d'en connaître le propriétaire. Ils fournissent souvent des données supplémentaires, telles que l'emplacement, le métier ou les comptes sur les réseaux sociaux. En réalité, ces mêmes informations peuvent être obtenues en utilisant un simple moteur de recherche. Les moteurs de recherche et leurs robots constituent le centre névralgique du parcours en ligne de nombreux utilisateurs. Ces outils collectent donc une quantité considérable de données personnelles qui peuvent servir à beaucoup de pirates informatiques.

Outre les éléments précédemment mentionnés au sujet du vol de données personnelles par le biais d'une usurpation d'identité et d'arnaques via phishing, votre adresse mail peut également receler des données intimes précieuses que les pirates informatiques peuvent utiliser contre vous ou vos proches. Les e-mails de nombreuses personnes comportent en général leur nom (ou au moins une partie de leur nom) ainsi qu'un nombre, qui correspond le plus souvent à leur date de naissance. Ces deux éléments suffisent pour permettre à de nombreux cybercriminels de commencer à collecter en ligne des données personnelles plus lucratives.

Peut-on voler l'identité d'une personne avec son adresse courriel ?

Oui ! La réponse vous fait peur ? Il est effectivement possible de trouver suffisamment d'informations grâce à une adresse mail pour voler complètement l'identité d'un individu. Toutefois, le seul accès à l'adresse mail d'autrui rend ce vol d'identité lent et fastidieux. Pour qu'un cybercriminel puisse réaliser une usurpation d'identité complète, il doit commencer par recueillir vos données personnelles, par exemple des identifiants obtenus suite à une fuite de données. Il doit ensuite recourir à diverses techniques de piratage abordées dans les sections précédentes, comme la fraude sous la forme d'une usurpation de l'identité de vos amis ou collègues en ligne, et éventuellement le vol physique de certains documents physiques dans votre domicile (bien que cela soit rare). Grâce à la collecte de ces données personnelles, il peut commettre toute une série de délits frauduleux.

D'accord on peut voler notre identité, mais comment un pirate peut-il accéder à mon adresse courriel ?

Sachant tous les délits que peuvent commettre les pirates informatiques en ayant simplement accès à une adresse mail, il est crucial de savoir comment ces derniers parviennent à y avoir accès.

Pages de phishing (hameçonnage) : de la même manière qu'un pirate informatique peut utiliser des e-mails de phishing pour vous soutirer des données personnelles, il peut également aller jusqu'à créer un site Web frauduleux, des pages d'inscription, de paiement ou de connexion, qui toutes vous demanderont de saisir votre adresse mail. Ces pages enregistreront vos données de connexion et votre adresse mail (ainsi que toute autre informations que vous y saisissez) à l'aide d'un logiciel d'enregistrement spécial ,

Violations de données plus importantes : dans certains cas, les cybercriminels peuvent voler votre adresse mail en ciblant une grande entreprise ou un organisme institutionnel (par exemple un hôpital ou la CAF ou France Travail ou une Mutuelle) et en attaquant directement leurs bases de données afin d'y récupérer des informations personnelles. 

Réseaux sociaux : ces plateformes en tout genre étant souvent directement reliées à votre adresse mail, elles peuvent être facilement exploitées afin d'obtenir de nombreux types de données personnelles (y compris votre nom, votre numéro de téléphone ou votre adresse mail). Certaines de ces données peuvent même être utilisées pour deviner vos mots de passe et accéder ainsi à vos différents comptes.

Alors, comment s'en protéger ?

Compte tenu des risques que l'exposition de votre (ou de vos) adresse(s) mail peut poser pour votre vie privée et professionnelle, il est important de savoir comment protéger votre adresse mail contre tout accès non autorisé
Mots de passe sécurisés : comme nous l'avons précédemment mentionné, il est très difficile de voler vos données personnelles en ayant seulement une adresse mail, et pas même le mot de passe. C'est pourquoi créer un mot de passe "sécurisé" (entre 12 et 16 caractères de long, qui comprend un mélange de caractères spéciaux, de chiffres, de majuscules et de minuscules) et l'une des options les plus efficaces pour protéger votre adresse mail des pirates informatiques. Nous vous recommandons d'utiliser un Gestionnaire et générateur de mots de passe pour obtenir les résultats les plus sûrs.

ATTENTION : 1 mot de passe complexe d'un minimum de 12 caractères par compte !!

Filtres anti-spam et blocage : assurez-vous que le filtre anti-spam de votre fournisseur de services e-mail est toujours actif, ce qui réduira considérablement le risque que vous cliquiez sur un e-mail ou un lien malveillant. De même, si l'un de ces e-mails malveillants parvient à franchir le filtre anti-spam (généralement en raison d'une usurpation d'identité), il est important de rester vigilant, de bloquer et signaler ces éléments à votre fournisseur d'accès ou au membre du service informatique en charge.

Connexion via double authentification (si possible) : pour renforcer votre sécurité en ligne, vous pouvez opter pour la double authentification (si l'option est disponible). Aussi appelée "authentification à deux facteurs" (abrégée en A2F), elle est souvent proposée par les services de messagerie les plus fiables. La double authentification est une mesure de sécurité qui vous demande de saisir des informations supplémentaires permettant de confirmer qu'il s'agit bien de vous. Ces informations d'identification peuvent varier et prendre la forme d'une "réponse secrète" supplémentaire à une question, ou bien d'un lien sécurisé envoyé par e-mail à un code d'authentification envoyé directement sur votre téléphone portable.

Utilisation d'une adresse avec un aliase : une pratique tellement utile que personne l'utilisent par manque de connaissance. Cela permet de protéger votre adresse courriel par défaut par une qui n'aura aucune information sur vous ...

Restez à jour sur les meilleures pratiques : dans le monde actuel numérisé, la protection des données ne relève pas seulement de la responsabilité de votre service informatique, mais également de la vôtre. C'est pourquoi vous devez vous tenir au courant des formations à la cybersécurité proposé par un professionnel et pouvoir accéder aux ressources utiles en cas de violation. Même à la maison, votre ordinateur personnel doit toujours être utilisé en gardant à l'esprit les meilleures pratiques.

MarcoServices informatique Langon

Vous avez besoin d'en apprendre davantage ? Nous sommes là pour vous expliquer sous la forme d'une formation en prévention sur les dangers d'internet. Nous sommes référencé à la CYBERMALVEILLANCE.GOUV.FR, nous avons suivi une formation auprès de l'ANSSI, nous savons de quoi nous parlons !

     

Tags